JP2008522292A - Method for controlling access between multiple network endpoints based on trust score calculated from information system component analysis - Google Patents
Method for controlling access between multiple network endpoints based on trust score calculated from information system component analysis Download PDFInfo
- Publication number
- JP2008522292A JP2008522292A JP2007543583A JP2007543583A JP2008522292A JP 2008522292 A JP2008522292 A JP 2008522292A JP 2007543583 A JP2007543583 A JP 2007543583A JP 2007543583 A JP2007543583 A JP 2007543583A JP 2008522292 A JP2008522292 A JP 2008522292A
- Authority
- JP
- Japan
- Prior art keywords
- modules
- database
- signatures
- trust score
- signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 31
- 238000012797 qualification Methods 0.000 claims 1
- 230000007246 mechanism Effects 0.000 description 22
- 238000012795 verification Methods 0.000 description 14
- 241000700605 Viruses Species 0.000 description 6
- 230000006870 function Effects 0.000 description 6
- 238000004891 communication Methods 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 238000004519 manufacturing process Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000000149 penetrating effect Effects 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000029305 taxis Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Quality & Reliability (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
シグネチャはコンピュータシステム内の複数のモジュールに対して生成される。このシグネチャはインテグリティログへとまとめられる。このシグネチャは、インテグリティバリデータのデータベース内のシグネチャと比較される。いったんシグネチャが有効とされるかもしくは無効とされるとすぐに、トラストスコアが生成される。このトラストスコアを用いて、このコンピュータシステムはリソースに対するアクセスを許可されるべきかをポリシーを用いて判定することができる。
【選択図】 図1Signatures are generated for a plurality of modules in the computer system. This signature is compiled into an integrity log. This signature is compared to the signature in the integrity validator database. As soon as the signature is validated or invalidated, a trust score is generated. Using this trust score, the computer system can use a policy to determine whether access to the resource should be granted.
[Selection] Figure 1
Description
本発明はコンピュータモジュールの検証に関し、より詳しくは、コンピュータにネットワークリソースにアクセスする許可を与える前にそのコンピュータのインテグリティ(integrity)を判定することに関する。 The present invention relates to computer module verification and, more particularly, to determining the integrity of a computer prior to granting the computer permission to access network resources.
かつてはコンピュータネットワークは珍しいものであったが、今ではコンピュータネットワークはありふれたものとなっている。大抵の会社では、互いにネットワーク接続されたコンピュータを用いている。大会社では、何百台の、場合によっては何千台の互いにネットワーク接続されているコンピュータを用いていることがある。また、コンピュータネットワークは、家庭にも浸透しつつある。家族全員が自分のコンピュータを持ちたがるので、リソース(例えば、インターネットへの接続)を共有するためにそれらのコンピュータをネットワーク接続することが必要となる。ルーターのようなコンピュータのネットワーク接続をサポートする機器を製造する会社は、簡単にインストールして使用することができる機器を作ることで、この流れに対処している。ユーザーは、しばしば、もう少し複雑な作業をしなければならないことがある。例えば、コンピュータをルーターに接続したり、ルーターの電源を入れたりする作業が必要となるが、コンピュータはユーザーがそれらの作業にとまどう必要がないくらい信頼性の高いものとなっている。 In the past, computer networks were unusual, but computer networks are now commonplace. Most companies use computers that are networked together. A large company may use hundreds or even thousands of computers that are networked together. Computer networks are also penetrating homes. Since the whole family wants to have their own computers, it is necessary to network them to share resources (eg, connection to the Internet). Companies that manufacture devices that support computer network connections, such as routers, are addressing this trend by creating devices that can be easily installed and used. Users often have to do a little more complicated work. For example, you need to connect a computer to a router or turn on the router, but the computer is reliable enough that users don't need to do anything.
しかし、ネットワーク設定を同一の単純な手順にしたことで、コンピュータの脆弱性は増した。ウィルス、ワーム、トロイの木馬やロジックボムは、かつてないほどのペースで作成されている。そして、このようなネットワークがインターネットに接続されるのに合わせ、このような危機の拡散は、インターネットによって、より簡単に、頻繁に起こるようになっている。 However, making the network settings the same simple procedure increased the vulnerability of the computer. Viruses, worms, Trojans and logic bombs are being created at an unprecedented pace. And as such networks are connected to the Internet, the spread of such crises has become easier and more frequent with the Internet.
ユーザーにとって、ウィルスやその類のものに感染することは、少なくとも悩ましいことである。ユーザーは、よくても、彼の個人的なネットワーク内のどのコンピュータがウィルスに感染しているか識別し、その感染しているコンピュータを検疫するのに必要な時間をかける必要がある。最悪の場合、ウィルスに感染すると、ハードディスクドライブを消去し、ソフトウェアを一から復元することが必要となるかもしれない。そのために、このユーザーは、その感染したコンピュータに保存していたデータをすべて失うことになるかもしれない。 It is at least annoying for users to be infected with viruses and the like. At best, the user needs to identify which computers in his personal network are infected with the virus and take the time necessary to quarantine the infected computers. In the worst case, if you get a virus, you may need to erase your hard drive and restore the software from scratch. As a result, the user may lose all data stored on the infected computer.
個人ユーザーにとって、彼らのコンピュータに保存されているデータ(例えば、家族写真や個人的な文書)は、代わりがきかないものであり、かけがえのないものであるかもしれない。それでも生活は続けられるだろう。しかし、仕事においては、このようなデータの消失は致命的な影響を及ぼすであろう。適切なアーカイブポリシー(policy)を実行したとしても、コンピュータシステムとビジネスネットワークを修復するのに要する時間は、その間に得られなかった収入分とコンピュータとネットワークを実際に修復するのに掛かる費用両方を合わせて、1000ドル以上に相当するであろう。さらに、コンピュータとネットワークを修復していて業務ができなかった間に、信用を失ってしまう可能性もある。 For individual users, data stored on their computers (eg family photos and personal documents) is irreplaceable and irreplaceable. Still life will continue. However, at work, such data loss will be fatal. Even if you implement an appropriate archiving policy, the time it takes to repair a computer system and a business network will include both the revenue you did not get in the meantime and the cost of actually repairing the computer and network. Together, it will be worth over $ 1000. In addition, you may lose credibility while you are unable to do business while repairing your computer and network.
従って、これらの問題に対処するため、潜在的に不適切な状態にあるコンピュータがネットワークリソースに対してアクセスする許可を与えられる前に、それらのコンピュータを識別する手段は依然として要望されている。 Therefore, to address these issues, there remains a need for means to identify computers that are potentially in an inappropriate state before they are granted access to network resources.
本発明は、有効なモジュールシグネチャのデータベースを構築し、モジュールを検証し(validate)、さらにコンピュータを検証する方法および装置を含んでいる。コンピュータを検証するために、装置は、このコンピュータ内の複数のモジュールに対して生成されたシグネチャを受け取る。これらのシグネチャは、インテグリティログへとまとめられる(assemble)。この装置は、これらのシグネチャをデータベース内のシグネチャと比較することで、各シグネチャが正しいことを確認しようと試みる。これらのシグネチャが有効または無効にされた後、この装置は、このコンピュータから受け取ったどのシグネチャが有効にされたかに基づいてトラストスコアを生成する。 The present invention includes a method and apparatus for building a database of valid module signatures, validating modules, and further verifying a computer. In order to verify the computer, the device receives signatures generated for a plurality of modules in the computer. These signatures are assembled into an integrity log. The device attempts to verify that each signature is correct by comparing these signatures with the signatures in the database. After these signatures are enabled or disabled, the device generates a trust score based on which signatures received from the computer are enabled.
本発明の前述した特徴、目的、利点およびそれら以外の特徴、目的、利点は、添付図面と関連して記載された以下の詳細な説明から明らかとなるであろう。 The foregoing features, objects, and advantages of the present invention, as well as other features, objects, and advantages will become apparent from the following detailed description, taken in conjunction with the accompanying drawings.
図1は、コンピュータの検証を実行するためのインテグリティバリデータ(integrity validator)を有するシステムを示している。図1では、コンピュータシステム105は外部ネットワーク110に接続されている。コンピュータシステム105は、コンピュータ115と、モニター120と、キーボード125と、マウス130と、を含むものとして示されている。しかし、当業者ならば、コンピュータシステム105にその他の構成要素(例えば、プリンタのようなその他の入力装置や出力装置)を持たせてもよいとわかるであろう。また、図1には、コンピュータシステム105の従来の内部構成要素の一部(例えば、中央処理ユニットや、メモリなど)が示されていない。さらに、コンピュータシステム105は、ノートパソコンや、専用端末装置(dedicated terminal)や、携帯情報端末(PDA)などのその他のマシンで代用することができる。
FIG. 1 shows a system having an integrity validator for performing computer verification. In FIG. 1, the
外部ネットワーク110は、その名前が示すように、その機構(組織)の外部のネットワークである。それに対し、内部ネットワーク135は、その機構の内部のネットワークである。インテグリティバリデータ140は、外部ネットワーク110と内部ネットワーク135の間に置かれ、機構の外部にあるコンピュータで、リソース145のような機構の内部にあるリソースにアクセスすることをリクエストしているコンピュータを検証する。リソース145は、どのような種類のリソース(例えば、数個例を挙げると、ネットワークドライブや、ディレクトリや、ファイルや、ウェブページなど)でもよい。このような検証をサポートするために、コンピュータシステム105は、インテグリティログジェネレータ150を備えている。このインテグリティログジェネレータ150は、そのコンピュータシステムに対するインテグリティログをまとめる。その後、インテグリティバリデータ140は、このインテグリティログを用いてコンピュータシステム105を検証する。
The external network 110 is a network outside the mechanism (organization) as the name indicates. On the other hand, the
インテグリティログは、コンピュータシステム105における各種のモジュールに対応するシグネチャのセットである。ある実施例では、これらのシグネチャは、各種のモジュールのハッシュであり、MD5や、SHA-1や、SHA-256などのハッシュ関数155を用いて生成することができる。ある実施例では、インテグリティログジェネレータ150は、システムの起動シークエンスの早い段階で(好ましくは、他の何らかのドライバがロードされる前に)ロードされるデバイスドライバであってもよい。その後、インテグリティログジェネレータ150は、システムの起動シークエンスの間にアクセスまたはロードされる各モジュールを識別し、これらのモジュールに対するシグネチャを生成することができる。別の実施例では、インテグリティログジェネレータ150は、すべての可能性のあるモジュールに関してシステムの全体スキャンを実行することができる実行ファイル(executable)であってもよい。当業者ならば、インテグリティログジェネレータ150が動作することができるその他のやり方もわかるであろう。
The integrity log is a set of signatures corresponding to various modules in the
ある実施例では、インテグリティログジェネレータ150は、デバイスドライバや実行可能モジュールなどの実際にロードされたモジュールに対してのみシグネチャを生成する。別の実施例では、インテグリティログジェネレータ150は、上記のようなモジュールおよびすべてのサポートモジュール(たとえば、動的リンクライブラリ(DLL))に対してシグネチャを生成する。当業者ならば、インテグリティログジェネレータ150がそれに対してシグネチャを生成することができる他のモジュールと、インテグリティログジェネレータ150が動作することができるその他のやり方がわかるであろう。
In one embodiment,
以上の説明から、インテグリティログジェネレータ150は、ソフトウェアモジュール上でしか動作できないことは明らかであろう。通常、ソフトウェアモジュールは、それらに対してインテグリティログジェネレータ150がシグネチャを生成する多数のモジュールからなるが、当業者ならば、インテグリティログジェネレータ150は、ハードウェアモジュールに対しても同様にシグネチャを生成することができることがわかるであろう。例えば、インテグリティログジェネレータ150は、コンピュータシステムの基本入出力システム(BIOS)内で用いられているファームウェアやハードウェアモジュールに対してもシグネチャを生成することができる。これらのファームウェアやハードウェアモジュールは、例えば、フラッシュメモリや、読み取り専用メモリ(ROM)や、プログラマブル読み取り専用メモリ(PROM)や、消去可能なプログラマブル読み取り専用メモリ(EPROM)や、電気的に消去可能なプログラマブル読み取り専用メモリ(EEPROM)や、強誘電ランダムアクセスメモリ(FRAM)や、磁気抵抗ランダムアクセスメモリ(MRAM)などに格納されていてもよい。
From the above description, it will be apparent that the
ひとたびシグネチャが生成されると、インテグリティログジェネレータ150は、それらのシグネチャをインテグリティログへとまとめる。このインテグリティログは、シグネチャが生成されたモジュールに対する識別子を含んでもよい。
Once the signatures are generated, the
識別子は、以下の要素を含んでもよい。
モジュールの絶対パスとそのファイル名
モジュールの製造会社
モジュールを内蔵する製品または構成要素。言い換えれば、この識別子は、モジュールが接続されている製品または構成要素を識別できる。
同一モジュールで異なるバージョンのものを区別できるようにするための、モジュールを内蔵するモジュールまたは製品または構成要素のバージョンまたはパスレベル。
当業者ならば、異なるタイプの識別子も使用可能であることがわかるであろう。
The identifier may include the following elements:
The absolute path of the module and its file name. In other words, this identifier can identify the product or component to which the module is connected.
The version or path level of a module or product or component that contains a module so that different versions of the same module can be distinguished.
One skilled in the art will recognize that different types of identifiers can be used.
ある実施例では、インテグリティバリデータ140は、内部ネットワーク135に直接接続されていないコンピュータシステムを検証するためだけに用いられる。また、ある実施例では、内部ネットワーク135に接続されているコンピュータシステムは、安全かつ有効であるとわかっているという暗黙の仮定がある。これは、必ずしも無理な仮定(unreasonable assumption)というわけではない。というのも、ある機構の内部のコンピュータシステムは、通常その機構によって管理されるからである。こうして、ウィルス等(ウィルスやその類似物)に感染する可能性は、その機構の管理外のコンピュータシステムと比べて低くなる。この仮定を設けることで、機構内部のコンピュータシステムを検証する必要はなくなるため、その機構の内部(管理下)にあるコンピュータシステムはリクエストされたリソースによりすばやくアクセスすることができる。
In one embodiment,
それにもかかわらず、もうひとつの実施例では、内部ネットワーク135に直接接続されている(従って、外部ネットワーク110を介してリソースをリクエストしてはいない)コンピュータシステムでさえ、リソースにアクセスをリクエストする際に検証を受ける。リクエストされたリソースへのアクセスが遅くなる可能性があるものの、このように検証を行えば、その機構の内部のコンピュータシステム上からでさえ悪意あるエージェントを検出することができるという点においてセキュリティは強固なものとなる。 Nevertheless, in another embodiment, even a computer system connected directly to the internal network 135 (and thus not requesting a resource via the external network 110) may request access to the resource. Get verified. Although access to the requested resource may be slow, security is robust in that this verification can detect malicious agents even on the computer system inside the mechanism. It will be something.
図1に示されている実施例では、インテグリティバリデータ140は、内部ネットワーク135に直接接続されているものとして図示されている。この実施例は、機構の内部のコンピュータシステムが、一般人には利用できないモジュールを含んでいる場合(例えば、モジュールが開発中の製品であったり、(例えば、政府により)機密扱いされていたりする場合)、うまく機能する。この実施例は、市販のモジュールしか使用していない機構でも機能するが、この実施例はこの機構がインテグリティバリデータ140をそのシステムの一部として含んでいることを必要とするであろう。別の実施例は、この機構が市販のモジュールのみを使用している場合にも利用でき、その場合、インテグリティバリデータ140は、その機構専用のインテグリティバリデータでなく、公的にアクセス可能なインテグリティバリデータであってもよい。このようなインテグリティバリデータは、インテグリティバリデータ160として外部ネットワーク110に接続されることとなる。インテグリティバリデータ160は、インテグリティログが外部ネットワーク110を介してインテグリティバリデータ160に送られることを除いてインテグリティバリデータ140と同様に動作する。
In the embodiment shown in FIG. 1, the
上述したように、ある実施例では、インテグリティバリデータ140は、その機構内部からのリソースに対するネットワークアクセスを検証する動作をする。インテグリティバリデータ140が、あるコンピュータシステム上のありえるすべてのモジュールに対するシグネチャを格納することは可能だが、別の実施例では、インテグリティバリデータ140は、その機構に関するモジュールに対するシグネチャのみを格納する。標準的なモジュール(またはインテグリティバリデータ140に正当であると認められていない別のモジュール)に対して、インテグリティバリデータ140は、検証のため、(外部ネットワーク110を介して)それらのシグネチャをインテグリティバリデータ160へ送る。このやり方では、インテグリティバリデータ160が、これらのモジュールの検証を担当することができるので、インテグリティバリデータ140は、新しいモジュールが導入されてもアップデートを行う必要がなくなる。
As described above, in one embodiment,
コンピュータシステム105が内部ネットワーク135に直接接属されていない場合、リソース145が暗号化された形式と暗号化されていない形式のどちらでリクエストされたとしてもインテグリティバリデータ140は動作することができる。同様に、この場合、リソース145が暗号化されたチャンネルと暗号化されていないチャンネルのどちらを用いてリクエストされたとしても、インテグリティバリデータ140は動作することができる。例えば、リソース145は、パスワードで保護されたウェブページであってもよい。または、リソース145は、リソースに対するアクセスを保護するために用いられる仮想プライベートネットワーク(VPN)を介してリクエストされてもよい。当業者ならば、リソース145に対するアクセスを管理する別のやり方もわかるであろう。
If the
図2は、コンピュータの検証を実行するのに使用される図1のインテグリティバリデータ140のさらなる特徴を示している。図2には、インテグリティバリデータ140がかなり詳しく示されているが、当業者ならばここで示されている細部構造はどのようなインテグリティバリデータ(例えば、インテグリティバリデータ160)にも適用できるということがわかるだろう。また、当業者ならば、図2は、インテグリティバリデータ140内のデータフローを表しているわけではないということがわかるだろう。
FIG. 2 illustrates further features of the
インテグリティバリデータ140は、データベース205を有している。データベース205は、図3にかなり詳しく示されている。図3は、テーブル305として表されるデータベース205を示しているが、当業者ならば、データベース205がとることができる別の形式もわかるであろう。テーブル305は、多数のエントリー(入力)を有している。ただし、ここではそのうちのエントリー310、315、320が示されている。各エントリーは、モジュールおよびそれに対応するシグネチャを含んでいる。例えば、エントリー320は、Windows XPオペレーティングシステムの仮想メモリマネージャーDLLに対するシグネチャを示している(このエントリー320に対して示されているシグネチャは、実際のシグネチャではなく、シグネチャを表す乱数である)。エントリー310、315、320は、Microsoft CorporationのWindowsオペレーティングシステムの複数のバージョンに合わせて利用されるモジュールを表している(describe)が、当業者ならば、本発明の実施例は、他のオペレーティングシステムにも同様に適用できるということがわかるであろう。このようなオペレーティングシステムの例としては、例えば、Linuxオペレーティングシステムの複数のバージョンがある(MicrosoftおよびWindowsは、アメリカおよびその他の国のMicrosoft Corporationの登録商標であり、Linuxは、Linus Torvaldsの登録商標である)。
The
上述したように、テーブル305のエントリーは、各種モジュールに対する識別子を有している。テーブル305にモジュール識別子を含ませることで、モジュールの検証のために与えられたシグネチャを、当該モジュールに期待されるシグネチャと比較することができ、それによって、そのモジュールが適切に検証されているかどうかを確かめることができる。テーブル305は、モジュール識別子をひとつ(そのモジュールのパスとファイル名)しか保有していないように示されているが、当業者ならば、テーブル305は、その他のモジュール識別子を用いたり、なんらかのモジュール識別子の組み合わせを用いたりすることができるということがわかるであろう。 As described above, the entry of the table 305 has identifiers for various modules. By including the module identifier in table 305, the signature given for module verification can be compared with the expected signature for that module, thereby verifying that the module is properly verified. Can be confirmed. The table 305 is shown as having only one module identifier (the path and file name of the module), but those skilled in the art may use other module identifiers or any other module identifier. It will be appreciated that a combination of these can be used.
別の実施例では、テーブル305は、モジュール識別子を持たない有効とされたシグネチャしか保有しない。この場合、モジュールの検証のために与えられたシグネチャは、一致が見つかるまで、データベース205内のすべてのシグネチャと比較される。データベース205内のどこかで一致が見つかった場合、そのモジュールは、有効である(validated)とみなされる。そうでなければ、そのモジュールは、有効であるとはみなされない。シグネチャを算定するために選ばれた関数(すなわち、ハッシュ関数)の衝突する(collision)可能性が低い場合、有効にされていないモジュールのシグネチャがデータベース内のシグネチャと一致するリスクは、おそらく取るに足らないものである。しかし、モジュール識別子をデータベース205に持たせれば、このリスクは効率的になくすことができる。
In another embodiment, the table 305 holds only valid signatures that do not have a module identifier. In this case, the signature provided for module verification is compared with all signatures in the
少し戻って図2では、インテグリティバリデータ140は、その他の構成要素を備えている。レシーバ210は、インテグリティバリデータ140に送られる情報を受信するために設けられている。例えば、レシーバ210は、検証するべきコンピュータシステムからのインテグリティログや、新たに有効であるとされたモジュールに対応してデータベース205に加えられるシグネチャや、データベース205内にある既存のモジュールに対応する古いシグネチャを交換するための交換シグネチャを受け取ることができる。トランスミッタ215は、インテグリティバリデータ140からの情報を送信するために設けられている。例えば、トランスミッタ215は、トラストスコアをコンピュータシステムに送ったり、(インテグリティバリデータ140が、シグネチャに対応するモジュールを検証することができない場合)これらのシグネチャを別のインテグリティバリデータへ送ったりすることができる。
Turning briefly back to FIG. 2, the
バリデータ220は、インテグリティバリデータ140で受信したシグネチャを検証するために設けられている。バリデータ220は、一つ以上のシグネチャを受け取り、どのシグネチャが有効とされているかを判定し、どのシグネチャが有効とされていてどのシグネチャが有効とされていないかを表したものを送り返す。バリデータ220は、比較器と同じくらい簡単に、受け取ったシグネチャをデータベース205内のシグネチャと比較し、その比較したシグネチャがデータベース205内のシグネチャと一致したかどうかを示すことができる。バリデータ220は、必要であれば、シグネチャを検証するためのより複雑な技術を実行することもできる。
The
トラストスコアジェネレータ225は、コンピュータシステムに対してトラストスコアを生成するために設けられている。トラストスコアは、コンピュータシステムが信頼にたるものかどうかを示すものである。トラストスコアは、様々な異なったやり方で生成することができる。ある実施例では、トラストスコアは、あるコンピュータシステム上の全モジュール(有効とされたものもそうでないものも含む)の数に対するコンピュータシステム上の有効とされたモジュールの数の割合である。別の実施例では、トラストスコアは、0から1000の間の数をとることができる。この場合、0は、全く信頼できないコンピュータシステムを表し、1000は、完全に信頼できるコンピュータシステムを表す。また別の実施例では、有効とされた重要なモジュールを多く含むコンピュータシステムが、有効とされた重要なモジュールをほとんど持たないコンピュータシステムよりも高く評価されるように(たとえ後者のコンピュータシステムの有効とされたモジュールの総数が前者のコンピュータシステムより多かったとしても高く評価されるように)、重要なモジュールは、他のモジュールより大きな重み付けがなされる。「重要(critical)」の定義は、ある機構(組織)にとって重要とされるモジュールと同じ程度に絶対的に必要なモジュールを意味するものではない。したがって、ある機構は、そのオペレーティングシステムに関連するファイルを「重要」であるとするかもしれないし、別の機構は、その内部でカスタム開発されたモジュールを(それがどんな目的で開発されたものであっても)「重要」であるとするかもしれない。
A
トラストスコアジェネレータ225がトラストスコアを算出するやり方は他にもある。別の実施例では、トラストスコアジェネレータは、インテグリティログ内における有効とされた各種モジュールの位置を計算に入れることができる。例えば、あらかじめインテグリティログにリストされているモジュールは、後からインテグリティログに加えられたモジュールより重要視される。別の実施例では、トラストスコアジェネレータ225は、トラストスコアを算出する際にモジュール識別子を計算に入れることができる。ある製造会社により製造されたモジュールを、別の製造会社により製造されたモジュールよりも重要視することができる。例えば、アプリケーションと連動して動作するモジュールの場合には、特定のアプリケーション製造会社に製造されたモジュールを、当該アプリケーションと関係のない製造会社に製造されたモジュールよりも重要視することができる。
There are other ways in which the
また別の実施例では、モジュールのバージョンやパッチのレベルが、トラストスコアを算出する際の因子(ファクター)となることがある。例えば、モジュールに複数のバージョンがあると仮定すると、より新しいバージョンを古いバージョンよりも重要視することができる。有効とされているモジュールが期限切れである場合、そのトラストスコアは、同一のモジュールでより新しいバージョンのものを有する以外は同一のコンピュータシステムのトラストスコアよりも低くなる。 In another embodiment, the module version or patch level may be a factor in calculating the trust score. For example, assuming that a module has multiple versions, a newer version can be made more important than an older version. If a valid module is expired, its trust score will be lower than the trust score of the same computer system, except that it has a newer version of the same module.
インテグリティバリデータ140は、ポリシー230を持つこともできる。ポリシー230は、コンピュータシステムが、どのような条件下でどのようにして図1のリソース145のようなリソースにアクセスすることを許可されるのかを示すことができる。ある実施例では、ポリシー230は、スレッショルドスコア235を持つ。リソースに対するアクセスを許可されるためには、コンピュータシステムは、少なくともスレッショルドスコア235以上のトラストスコアを持つ必要がある。そのコンピュータシステムに対するトラストスコアがスレッショルド235以下であった場合、そのコンピュータシステムはそのリソースに対するアクセスを拒否される。
The
別の実施例では、ポリシー230は、複数のスレッショルドスコアを持つことができる。例えば、図2では、ポリシー230は、ニつのスレッショルドスコア235と240を持つものとして示されている。このコンピュータシステムに対するトラストスコアがスレッショルドスコア235以上である場合、このコンピュータシステムはそのリソースに対する完全なアクセス(full access)が許可される。このコンピュータシステムに対するトラストスコアがスレッショルドスコア235未満でスレッショルドスコア240以上である場合、このコンピュータシステムはそのリソースに対する部分的なアクセス(partial access)が許可される。このコンピュータシステムに対するトラストスコアがスレッショルドスコア240未満である場合、このコンピュータシステムは、そのリソースに対するアクセスを拒否される(この場合、このコンピュータシステムは、ヘルプリソースにリダイレクトし、なぜこのコンピュータシステムのトラストスコアがこんなに低いのかを究明することができる)。
In another example, the
ポリシー230は以上の説明では、一つのリソースと二つ以下のスレッショルドスコアを有する例について記載されているが、当業者ならばポリシー230は、他のやり方で定義されてもよいことがわかるであろう。例えば、ポリシー230は、同一のネットワーク上の異なるリソースに対して異なるポリシーを記述することができる。すなわち、リソースに対するアクセス許可は、コンピュータシステムのトラストスコアと一つ以上のスレッショルドスコアの二者間でのスコア比較以外のやり方で判定される。また、ポリシー230が特定の機構のリソースにアクセスすることに対するポリシーであるのに対して、インテグリティバリデータ140が実際は複数の機構により使用されている(例えば、インテグリティバリデータ140がインテグリティバリデータ160のように外部ネットワークに接続されている)場合、インテグリティバリデータ140は、複数の機構(組織)に対するポリシーを格納することができる。
図2では、インテグリティバリデータ140は、トラストスコアとポリシー230を生成するのに用いられる両方の機能を有しているものとして示されているが、当業者ならばインテグリティバリデータ140は、これらの機能を兼ねそろえている必要はないとわかるであろう。例えば、インテグリティバリデータ140は、トラストスコアの生成だけを担い、(この生成されたトラストスコアに基づいた)ポリシー管理は他の場所で行うことができる。
In FIG. 2, the
図4は、図1のインテグリティバリデータが図2のデータベースを構築するのに用いる手順のフローチャートを示している。図4では、ステップ405で、モジュールが識別される。図4は、コンピュータシステムを検証するために用いられるデータベースを構築することに関する。モジュール識別はおそらく手作業で行われる。例えば、モジュール製造者は、シグネチャの生成およびデータベースに対するシグネチャの追加のためにモジュールを提示することができる。しかし、当業者ならば、モジュール識別は自動化できるとわかるであろう。ステップ410で、識別されたモジュールに対してシグネチャが生成される。ステップ415で、シグネチャはデータベースへ追加される。最後に、ステップ420で、モジュールに対する識別子をデータベースに加え、先ほどのシグネチャと関連付け、後のモジュール検証に利用することができる。矢印425で示されているように、ステップ425は、オプションであり省くことができる。
FIG. 4 shows a flowchart of the procedure used by the integrity validator of FIG. 1 to build the database of FIG. In FIG. 4, in
図5A−5Bは、図1のインテグリティバリデータが個々のモジュールシグネチャを検証するのに用いる手順のフローチャートを示している。図5Aでは、ステップ505で、インテグリティバリデータがモジュールに対するシグネチャ(および場合によってはそれに加えてモジュールに対する識別子)を受け取る。ステップ510で、このシグネチャはデータベースと比較される。モジュール識別子が与えられた場合、これを用いてデータベースの検索領域を減らすことができる。ステップ515で、インテグリティバリデータは、データベース内でこのシグネチャが見つかったかどうか判定する。見つかった場合、ステップ520で、このシグネチャは有効とされる(validate)。
5A-5B show a flowchart of the procedure used by the integrity validator of FIG. 1 to verify individual module signatures. In FIG. 5A, at
インテグリティバリデータがデータベース内でこのシグネチャを見つけることができなかった場合、インテグリティバリデータは、ステップ525で、このシグネチャを検証することができる別のデータベース(またはインテグリティバリデータ)があるかどうか判定する。適当なデータベース(またはインテグリティバリデータ)が見つからなかった場合、ステップ530で、このシグネチャは無効であるとして拒絶され、処理が終了する。適当なデータベース(またはインテグリティバリデータ)が見つかった場合(そうでなければ)、ステップ535でインテグリティバリデータは、その別のデータベース(またはインテグリティバリデータ)にこのシグネチャを送る。ステップ540で、インテグリティバリデータは、シグネチャがその別のデータベースで見つかったかどうか判定する。見つかった場合、処理はステップ520へ戻り、このシグネチャは有効とされる。見つからなかった場合、処理はステップ525へ戻り、そこで、このシグネチャを送ることができるまた別のデータベース(またはインテグリティバリデータ)があるかどうか判定する。
If the integrity validator fails to find this signature in the database, the integrity validator determines in
図6は、図1に示されているコンピュータのようなコンピュータが、図1に示されているインテグリティバリデータを用いてインテグリティログをまとめ、コンピュータを検証するのに用いる手順のフローチャートを示している。ステップ605では、インテグリティログジェネレータはコンピュータシステム上のモジュールを識別する。ステップ610では、インテグリティログジェネレータは、これらのモジュールに対してシグネチャを生成する。別のやり方としては、インテグリティログジェネレータは、ステップ615で、これらのシグネチャをインテグリティログへとまとめてもよい。矢印620で示されているように、ステップ615は、省略可能である。すなわちこれらのシグネチャを、インテグリティログへとまとめる必要はない。最後に、ステップ625で、インテグリティログジェネレータは、検証のためにこれらのシグネチャ(および場合によってはそれに加えてモジュール識別子)をインテグリティバリデータへ送る。
FIG. 6 shows a flowchart of a procedure used by a computer, such as the computer shown in FIG. 1, to compile the integrity log using the integrity validator shown in FIG. 1 and validate the computer. . In
図7A−7Bは、図1に示されているインテグリティバリデータがコンピュータを検証するために用いる手順のフローチャートを示している。図7Aでは、ステップ705で、インテグリティバリデータは、検証のためにシグネチャ(および場合によってはそれに加えてモジュール識別子)を受け取る。ステップ710では、インテグリティバリデータは検証のためにシグネチャを選択する。選択されるシグネチャは、シークエンス内の次のシグネチャであってよい。または、選択されるシグネチャは、別の基準で選択されてもよい。インテグリティバリデータは、ステップ715で、図5A−5Bと関連して前述したようにシグネチャを検証しようと試みる。
7A-7B show a flowchart of the procedure used by the integrity validator shown in FIG. 1 to validate the computer. In FIG. 7A, at
ステップ720(図7B)では、インテグリティバリデータは、このシグネチャが有効とされているかどうか判定する。このシグネチャが有効とされている場合、ステップ725で、インテグリティバリデータは、データベースで見つかった(are found)シグネチャのセットにこのシグネチャを加える。シグネチャが有効とされていない場合、ステップ730で、データベース内で見つからなかったシグネチャのセットにこのシグネチャを加える。どちらの場合も、ステップ735で、インテグリティバリデータは、検証の済んでいない(まだ検証すべき)シグネチャが残っているかどうかを確認する。検証の済んでいないシグネチャが残っている場合、処理は、図7Aのステップ710に戻る。検証の済んでいないシグネチャが残っていない場合、ステップ740で、インテグリティバリデータはトラストスコアを生成する。図2と関連して前述したように、このトラストスコアは、そのトラストスコアを生成する際に、特定の(certain)シグネチャをそれら以外のシグネチャよりも大きく重み付けることができる。
In step 720 (FIG. 7B), the integrity validator determines whether this signature is valid. If this signature is valid, at
上述したように、ステップ715は、コンピュータシステムに対するシグネチャを検証するやり方について図5A−5Bと関連している。上述したように、図5A−5Bは、単一のシグネチャの処理と、最初のインテグリティバリデータがシグネチャを検証することができない場合にそのシグネチャを別のインテグリティバリデータに送ることを説明している。このアプローチは、インテグリティログ内にあるシグネチャのような複数のシグネチャの個々のシグネチャに対してはうまく機能するが、別の実施例では、最初のインテグリティバリデータを用いてできる限り多くのシグネチャを処理し、有効とされなかったシグネチャを第二のインテグリティバリデータにグループとして送る。
As mentioned above,
図8は、図1のコンピュータのようなコンピュータにネットワークリソースにアクセスすることを許可もしくは拒否するのに図1のインテグリティバリデータが用いる手順のフローチャートを示している。図8では、図7A−7Bと関連して前述したように、ステップ805で、インテグリティバリデータは、コンピュータシステムに対してトラストスコアを生成する。ステップ810で、インテグリティバリデータは望ましいリソースに対するポリシーにアクセスする。ステップ815で、インテグリティバリデータは、トラストスコアとこのポリシーを比較する。最後に、ステップ820で、インテグリティバリデータは、このポリシーを用いて、このコンピュータシステムに対して、このリソースに対するアクセスの適切なレベルを決定する。
FIG. 8 shows a flowchart of the procedure used by the integrity validator of FIG. 1 to allow or deny access to network resources to a computer such as the computer of FIG. In FIG. 8, as described above in connection with FIGS. 7A-7B, at
以下に、本発明の一定の態様を実施する適切なマシンの簡単な一般的な説明をする。通常、マシンは、例えばプロセッサ、メモリ(例えば、ランダムアクセスメモリ(RAM)やリードオンリーメモリ(ROM)や他の状態保存媒体)、記憶装置、映像インターフェースおよび出力/入力インターフェースポートなどが取付けられるシステムバスを含む。マシンは少なくとも一部分において、キーボード、マウスなどの従来の入力デバイスからの入力および別のマシンから受けた指示、バーチャルリアリティ(VR)環境、生体フィードバックまたは他の入力信号との情報交換によって制御することが可能である。本件明細書で使用されているマシン(machine)という語は、単一のマシンまたは、一緒に作動するマシンやデバイスと結合するコミュニケーションシステムを広く包含することを意図する。典型的なマシンは、自動車、列車、タクシーなどの個人的または公共の交通機関といった移動手段と同様に、パーソナルコンピュータ、ワークステーション、サーバ、ポータブルコンピュータ、携帯端末、電話、タブレットなどのコンピュータデバイスを含む。 The following is a brief general description of a suitable machine that implements certain aspects of the invention. Typically, a machine is a system bus to which, for example, a processor, memory (eg, random access memory (RAM), read only memory (ROM), or other state storage medium), storage device, video interface, output / input interface port, etc. are mounted. including. The machine may be controlled, at least in part, by input from a conventional input device such as a keyboard, mouse, and instructions received from another machine, virtual reality (VR) environment, biofeedback, or information exchange with other input signals Is possible. As used herein, the term machine is intended to broadly encompass a single machine or a communication system combined with a machine or device that operates together. Typical machines include computer devices such as personal computers, workstations, servers, portable computers, mobile terminals, phones, tablets, as well as transportation means such as personal or public transportation such as cars, trains, taxis, etc. .
また、マシンは、プログラマブルまたは非プログラマブル論理デバイスやアレイのような内蔵コントローラやASIC(Application Specific Integrated Circuits)や内蔵コンピュータやスマートカードなどを含んでもよい。また、マシンは、ネットワーク・インターフェース、モデムまたは他のコミュニケーションのカップリングを介して、一つまたは複数のリモートマシンへの一つまたは複数の接続を利用してもよい。さらに、マシンは、イントラネット、インターネット、ローカル・エリア・ネットワーク、広域ネットワークなどのような物理的、および/または論理的なネットワークを通して相互接続され得る。当業者であれば、ネットワークコミュニケーションが、無線周波数(RF)、衛星、電子レンジ、電気電子技術学会(IEEE)、545.11、ブルートゥース、光学の、赤外線のケーブル、レーザなどを含む様々な有線および/または無線の短距離または長距離キャリアとプロトコルを利用できることがわかるであろう。 The machine may also include a built-in controller such as a programmable or non-programmable logic device or array, an application specific integrated circuit (ASIC), a built-in computer, a smart card, or the like. The machine may also utilize one or more connections to one or more remote machines via a network interface, modem or other communication coupling. Further, the machines may be interconnected through physical and / or logical networks such as an intranet, the Internet, a local area network, a wide area network, etc. Those skilled in the art will recognize that network communications may include a variety of wired and / or wireless communication (RF), satellite, microwave oven, Institute of Electrical and Electronics Engineers (IEEE), 545.11, Bluetooth, optical, infrared cable, laser, etc It will be appreciated that wireless short range or long range carriers and protocols can be utilized.
本発明は、機能、手順、データ構造、アプリケーションプログラムなどを含む関連データを参照するか、あるいはそれらとの関連で説明することができる。これらの関連データは、マシンによりアクセスされたとき、当該マシンにタスクを実行させるか、あるいは抽象データ型か低レベルのハードウェアコンテキストを定義することになる。関連データは、例えば、RAM、ROMなどの揮発性および/または非揮発性メモリ、またはハードドライブ、フロッピーディスク、光記憶装置、テープ、フラッシュメモリ、メモリスティック、デジタルビデオディスク、生物学的記憶装置などを含む他の記憶装置とそれらの関連記憶媒体に格納することができる。関連データは物理的および/または論理的なネットワークを含む伝送環境で、パケット、シリアルデータ、並列データ、伝播された信号などの形で送信され、圧縮または暗号化された形式で使用できる。また、関連データは、分散環境で使用され、マシンのアクセスのために、局所的及び/または遠隔的に格納され得る。 The present invention can be described with reference to or in conjunction with related data including functions, procedures, data structures, application programs, and the like. These related data, when accessed by a machine, will cause the machine to perform a task or define an abstract data type or low-level hardware context. Relevant data includes, for example, volatile and / or non-volatile memory such as RAM, ROM, or hard drives, floppy disks, optical storage devices, tapes, flash memory, memory sticks, digital video disks, biological storage devices, etc. Can be stored in other storage devices and their associated storage media. Related data is transmitted in the form of packets, serial data, parallel data, propagated signals, etc. in a transmission environment including physical and / or logical networks and can be used in a compressed or encrypted form. Also, relevant data can be used in a distributed environment and stored locally and / or remotely for machine access.
図示された実施例に基づいて本発明の原理を記載しかつ説明したが、図示された実施例が係る原理から逸脱することなくその構成と詳細において変更してもよく、かつどのような望ましいやり方で組み合わせてもよいことを理解されたい。そして、以上の説明は特定の実施例に焦点を合わせたが、他の構成も考えることができる。特に、「本発明のある実施例に係る」という表現、または同様の表現がここで使用されるが、これらの語句は一般に参考実施例となり得ることを意味し、本発明を特定の実施例の構成に限定することは意図していない。ここに使用されるように、これらの語句は、他の実施例と組み合わせることができる同一または異なる実施例を表してもよい。 Although the principles of the present invention have been described and illustrated based on the illustrated embodiments, the illustrated embodiments may be modified in construction and detail without departing from such principles and in any desired manner. It should be understood that these may be combined. And while the above description has focused on specific embodiments, other configurations are possible. In particular, the expression “according to one embodiment of the invention” or similar expression is used herein, but these terms generally mean that it can be a reference example, and the invention It is not intended to be limited to configuration. As used herein, these terms may represent the same or different embodiments that can be combined with other embodiments.
結論として、ここに説明された実施例へ多種多様に置き換えることができることを鑑みると、この詳細な説明および添付図面は例示のみを意図しており、発明の範囲を限定するものとして解するべきではない。したがって、本発明により主張されることはすべて、請求項とその同等物の範囲および精神を逸脱しないようなすべての変更を含むものである。 In conclusion, the detailed description and the accompanying drawings are intended to be exemplary only and should not be construed as limiting the scope of the invention in light of the wide variety of possible substitutions to the embodiments described herein. Absent. Accordingly, all that is claimed by the present invention includes all modifications that do not depart from the scope and spirit of the claims and their equivalents.
Claims (20)
第二の複数のモジュールに対応する第二の複数のシグネチャを受け取るためのレシーバと、
前記第二の複数のシグネチャのうちで受け取った少なくとも一つのシグネチャを前記データベース内の複数のシグネチャのうちの一つまたは複数のシグネチャと比較し、対応するシグネチャが前記データベース内で見つかる前記第二の複数のモジュールの第一のサブセットを識別し、対応するシグネチャが前記データベース内で見つからない前記第二の複数のモジュールの第二のサブセットを識別する動作をするバリデータと、
対応するシグネチャが前記データベース内で見つかる前記第二の複数のモジュールの前記第一のサブセットおよび対応するシグネチャが前記データベース内で見つからない前記第二の複数のモジュールの前記第二のサブセットに基づいてトラストスコアを生成するためのトラストスコアジェネレータと、
を有する装置。 A database provided for storing a first plurality of signatures for the first plurality of modules;
A receiver for receiving a second plurality of signatures corresponding to the second plurality of modules;
Comparing at least one signature received from the second plurality of signatures with one or more signatures of the plurality of signatures in the database, wherein the corresponding signature is found in the database; A validator operable to identify a first subset of modules and identify a second subset of the second plurality of modules for which a corresponding signature is not found in the database;
Trust based on the first subset of the second plurality of modules for which a corresponding signature is found in the database and the second subset of the second plurality of modules for which a corresponding signature is not found in the database A trust score generator for generating scores;
Having a device.
前記ネットワークに接続されたリソースと、
第一の複数のモジュールに対する第一の複数のシグネチャを含むインテグリティログを生成するためのインテグリティログジェネレータを有している前記ネットワークに接続されたコンピュータと、
前記ネットワークに接続されている装置と、を備え、該装置は、
第二の複数のモジュールに対する第二の複数のシグネチャを格納するために設けられているデータベースと、
前記コンピュータから前記インテグリティログを受け取るためのレシーバと、
前記インテグリティログと前記第一の複数のシグネチャの比較に基づいたトラストスコアを生成するためのトラストスコアジェネレータと、
前記リソースに対するアクセスを制御するためのポリシーと、を有しており、前記ポリシーは、前記リソースに対する完全なアクセスをする資格を得るためのスレッショルドスコアを含んでおり、前記リソースに対する前記コンピュータのアクセスが前記ポリシーにより制御されることを特徴とするシステム。 Network,
Resources connected to the network;
A computer connected to the network having an integrity log generator for generating an integrity log that includes a first plurality of signatures for the first plurality of modules;
A device connected to the network, the device comprising:
A database provided for storing a second plurality of signatures for the second plurality of modules;
A receiver for receiving the integrity log from the computer;
A trust score generator for generating a trust score based on a comparison of the integrity log and the first plurality of signatures;
A policy for controlling access to the resource, wherein the policy includes a threshold score to qualify for full access to the resource, and the computer access to the resource is A system controlled by the policy.
前記複数のモジュールに対する前記第一の複数のシグネチャをデータベース内の第二の複数のシグネチャと比較するステップと、
対応するシグネチャが前記データベース内で見つかる前記複数のモジュールの第一のサブセットおよび対応するシグネチャが該データベース内で見つからない該複数のモジュールの第二のサブセットを識別するステップと、
対応するシグネチャが前記データベース内で見つかる前記複数のモジュールの前記第一のサブセットおよび対応するシグネチャが該データベース内で見つからない該複数のモジュールの前記第二のサブセットに基づいてトラストスコアを生成するステップと、
を含む方法。 Receiving a first plurality of signatures corresponding to a plurality of modules;
Comparing the first plurality of signatures for the plurality of modules with a second plurality of signatures in a database;
Identifying a first subset of the plurality of modules for which a corresponding signature is found in the database and a second subset of the plurality of modules for which a corresponding signature is not found in the database;
Generating a trust score based on the first subset of the plurality of modules for which a corresponding signature is found in the database and the second subset of the plurality of modules for which a corresponding signature is not found in the database; ,
Including methods.
対応するシグネチャが前記データベース内で見つからない前記複数のモジュールの前記第二のサブセットに対応する前記シグネチャを第二のデータベースに送るステップと、
対応するシグネチャが前記第二のデータベース内で見つかる前記複数のモジュールの第三のサブセットおよび対応するシグネチャが前記第二のデータベース内で見つからない前記複数のモジュールの第四のサブセットを前記第二のデータベースから受け取るステップと、
を含み、
前記トラストスコアを生成するステップは、対応するシグネチャが前記データベース内で見つかる前記複数のモジュールの前記第一のサブセットおよび対応するシグネチャが前記第二のデータベース内で見つかる前記複数のモジュールの前記第三のサブセットに基づいて前記トラストスコアを生成するステップを含む請求項11に記載の方法。 The method further comprises:
Sending the signature corresponding to the second subset of the plurality of modules for which a corresponding signature is not found in the database to a second database;
A third subset of the plurality of modules for which a corresponding signature is found in the second database and a fourth subset of the plurality of modules for which a corresponding signature is not found in the second database Receiving steps from
Including
The step of generating the trust score includes the first subset of the plurality of modules for which a corresponding signature is found in the database and the third of the plurality of modules for which a corresponding signature is found in the second database. The method of claim 11, comprising generating the trust score based on a subset.
前記複数のモジュールに対する前記第一の複数のシグネチャをデータベース内の第二の複数のシグネチャと比較するステップは、前記複数のモジュールに対する前記第一の複数のシグネチャを、前記複数のモジュールに対する前記複数の識別子を用いて、前記データベース内の第二の複数のシグネチャと比較するステップを含む請求項11に記載の方法。 Receiving a first plurality of signatures corresponding to the plurality of modules includes receiving the first plurality of signatures and a plurality of identifiers for the plurality of modules;
Comparing the first plurality of signatures for the plurality of modules with a second plurality of signatures in a database comprises comparing the first plurality of signatures for the plurality of modules with the plurality of modules for the plurality of modules. The method of claim 11, comprising comparing with a second plurality of signatures in the database using an identifier.
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US63144904P | 2004-11-29 | 2004-11-29 | |
US63145004P | 2004-11-29 | 2004-11-29 | |
US60/631,449 | 2004-11-29 | ||
US60/631,450 | 2004-11-29 | ||
US63706604P | 2004-12-17 | 2004-12-17 | |
US60/637,066 | 2004-12-17 | ||
PCT/US2005/043035 WO2006058313A2 (en) | 2004-11-29 | 2005-11-28 | Method to control access between network endpoints based on trust scores calculated from information system component analysis |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2008522292A true JP2008522292A (en) | 2008-06-26 |
JP2008522292A5 JP2008522292A5 (en) | 2010-12-16 |
JP4934860B2 JP4934860B2 (en) | 2012-05-23 |
Family
ID=36498616
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007543583A Expired - Fee Related JP4934860B2 (en) | 2004-11-29 | 2005-11-28 | Method for controlling access between multiple network endpoints based on trust score calculated from information system component analysis |
Country Status (5)
Country | Link |
---|---|
EP (1) | EP1817862A4 (en) |
JP (1) | JP4934860B2 (en) |
KR (1) | KR20070098835A (en) |
CA (1) | CA2588197A1 (en) |
WO (1) | WO2006058313A2 (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007318731A (en) * | 2006-04-26 | 2007-12-06 | Ricoh Co Ltd | Image forming apparatus capable of managing multiple module constitution information |
JP2008532124A (en) * | 2005-02-28 | 2008-08-14 | 北京聯想軟件有限公司 | How to achieve network access authentication |
JP2008532123A (en) * | 2005-02-28 | 2008-08-14 | 北京聯想軟件有限公司 | Method for monitoring and controlling managed devices |
WO2023112140A1 (en) * | 2021-12-14 | 2023-06-22 | 日本電気株式会社 | Access control device, access control method, and program |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7487358B2 (en) | 2004-11-29 | 2009-02-03 | Signacert, Inc. | Method to control access between network endpoints based on trust scores calculated from information system component analysis |
US7733804B2 (en) | 2004-11-29 | 2010-06-08 | Signacert, Inc. | Method and apparatus to establish routes based on the trust scores of routers within an IP routing domain |
US7272719B2 (en) * | 2004-11-29 | 2007-09-18 | Signacert, Inc. | Method to control access between network endpoints based on trust scores calculated from information system component analysis |
US9450966B2 (en) | 2004-11-29 | 2016-09-20 | Kip Sign P1 Lp | Method and apparatus for lifecycle integrity verification of virtual machines |
US8327131B1 (en) | 2004-11-29 | 2012-12-04 | Harris Corporation | Method and system to issue trust score certificates for networked devices using a trust scoring service |
US8266676B2 (en) | 2004-11-29 | 2012-09-11 | Harris Corporation | Method to verify the integrity of components on a trusted platform using integrity database services |
US20070169204A1 (en) * | 2006-01-17 | 2007-07-19 | International Business Machines Corporation | System and method for dynamic security access |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6327652B1 (en) * | 1998-10-26 | 2001-12-04 | Microsoft Corporation | Loading and identifying a digital rights management operating system |
US20020144149A1 (en) * | 2001-04-03 | 2002-10-03 | Sun Microsystems, Inc. | Trust ratings in group credentials |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5919257A (en) * | 1997-08-08 | 1999-07-06 | Novell, Inc. | Networked workstation intrusion detection system |
US6330670B1 (en) * | 1998-10-26 | 2001-12-11 | Microsoft Corporation | Digital rights management operating system |
US6944772B2 (en) * | 2001-12-26 | 2005-09-13 | D'mitri Dozortsev | System and method of enforcing executable code identity verification over the network |
WO2004081756A2 (en) * | 2003-03-12 | 2004-09-23 | Nationwide Mutual Insurance Co | Trust governance framework |
US20040107363A1 (en) * | 2003-08-22 | 2004-06-03 | Emergency 24, Inc. | System and method for anticipating the trustworthiness of an internet site |
US20050138417A1 (en) * | 2003-12-19 | 2005-06-23 | Mcnerney Shaun C. | Trusted network access control system and method |
-
2005
- 2005-11-28 JP JP2007543583A patent/JP4934860B2/en not_active Expired - Fee Related
- 2005-11-28 WO PCT/US2005/043035 patent/WO2006058313A2/en active Search and Examination
- 2005-11-28 EP EP05847593.0A patent/EP1817862A4/en not_active Withdrawn
- 2005-11-28 CA CA002588197A patent/CA2588197A1/en not_active Abandoned
- 2005-11-28 KR KR1020077014877A patent/KR20070098835A/en not_active Application Discontinuation
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6327652B1 (en) * | 1998-10-26 | 2001-12-04 | Microsoft Corporation | Loading and identifying a digital rights management operating system |
US20020144149A1 (en) * | 2001-04-03 | 2002-10-03 | Sun Microsystems, Inc. | Trust ratings in group credentials |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008532124A (en) * | 2005-02-28 | 2008-08-14 | 北京聯想軟件有限公司 | How to achieve network access authentication |
JP2008532123A (en) * | 2005-02-28 | 2008-08-14 | 北京聯想軟件有限公司 | Method for monitoring and controlling managed devices |
US8037306B2 (en) | 2005-02-28 | 2011-10-11 | Beijing Lenovo Software Ltd. | Method for realizing network access authentication |
US8533829B2 (en) | 2005-02-28 | 2013-09-10 | Beijing Lenovo Software Ltd. | Method for monitoring managed device |
JP2007318731A (en) * | 2006-04-26 | 2007-12-06 | Ricoh Co Ltd | Image forming apparatus capable of managing multiple module constitution information |
WO2023112140A1 (en) * | 2021-12-14 | 2023-06-22 | 日本電気株式会社 | Access control device, access control method, and program |
Also Published As
Publication number | Publication date |
---|---|
WO2006058313A3 (en) | 2007-01-18 |
EP1817862A2 (en) | 2007-08-15 |
EP1817862A4 (en) | 2014-03-19 |
CA2588197A1 (en) | 2006-06-01 |
JP4934860B2 (en) | 2012-05-23 |
KR20070098835A (en) | 2007-10-05 |
WO2006058313A2 (en) | 2006-06-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4934860B2 (en) | Method for controlling access between multiple network endpoints based on trust score calculated from information system component analysis | |
US7272719B2 (en) | Method to control access between network endpoints based on trust scores calculated from information system component analysis | |
US7904727B2 (en) | Method to control access between network endpoints based on trust scores calculated from information system component analysis | |
WO2021109669A1 (en) | Method and device for detecting malicious domain name access, and computer readable storage medium | |
US11496518B2 (en) | System and method for distributed network access control | |
JP5809084B2 (en) | Network security system and method | |
Sailer et al. | Attestation-based policy enforcement for remote access | |
US8474032B2 (en) | Firewall+ storage apparatus, method and system | |
US8850549B2 (en) | Methods and systems for controlling access to resources and privileges per process | |
JP5396051B2 (en) | Method and system for creating and updating a database of authorized files and trusted domains | |
US8806629B1 (en) | Automatic generation of policy-driven anti-malware signatures and mitigation of DoS (denial-of-service) attacks | |
US20120071446A1 (en) | Dosage regimen of an s1p receptor agonist | |
US20060101517A1 (en) | Inventory management-based computer vulnerability resolution system | |
JP4891722B2 (en) | Quarantine system and quarantine method | |
JP2009518762A (en) | A method for verifying the integrity of a component on a trusted platform using an integrity database service | |
US8656494B2 (en) | System and method for optimization of antivirus processing of disk files | |
US20070079364A1 (en) | Directory-secured packages for authentication of software installation | |
US20100153671A1 (en) | System and method to secure a computer system by selective control of write access to a data storage medium | |
JP2012502338A (en) | Server system and method for providing at least one service | |
US20170093844A1 (en) | Data Theft Deterrence | |
US8261328B2 (en) | Trusted electronic communication through shared vulnerability | |
RU2708353C1 (en) | System and method of proofing against scanning of eds files | |
EP3674944B1 (en) | System and method for attack resiliency in verifying digital signatures of files | |
EP3674945B1 (en) | System and method for verifying digital signatures of files | |
RU2706873C1 (en) | System and method of checking file eds |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080716 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101007 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20101026 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20101028 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101207 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110304 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110329 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110629 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110726 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111128 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20111201 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120104 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20120202 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120202 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20120202 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150302 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150302 Year of fee payment: 3 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |